S/MIME

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск

S/MIME (Secure/Multipurpose Internet Mail Extensions) — стандарт для шифрования и подписи в электронной почте с помощью открытого ключа.

Назначение[править | править исходный текст]

S/MIME предназначена для обеспечения криптографической безопасности электронной почты. Обеспечиваются аутентификация, целостность сообщения и гарантия сохранения авторства, безопасность данных (посредством шифрования).

Большая часть современных почтовых программ поддерживает S/MIME.

Сертификаты S/MIME[править | править исходный текст]

Первая версия S/MIME была разработана в 1995 году рядом антивирусных компаний. Это была одна из нескольких спецификаций для обеспечения безопасности сообщений. Pretty Good Privacy (PGP) является примером другой, спецификацией для обеспечения безопасности сообщений. Первая версия S/MIME не была признана как единый стандарт для защиты сообщений. В 1998 году ситуация начала меняться.

В отличие от первой версии, S/MIME второй версии был представлен в Internet Engineering Task Force (IETF) для рассмотрения в качестве стандарта. Благодаря этому шагу, S/MIME выделился среди остальных сертификатов защиты сообщений. S/MIME версии 3.0, добился широкого признания в качестве стандарта для защиты сообщений. S/MIME версии 3.0 поддерживает продукты Microsoft.

(i) Для использования S/MIME необходимо получить и установить индивидуальный ключ/сертификат от центра сертификации (ЦС).

Обычный личный сертификат удостоверяет личность владельца только путем связывания воедино почтового адреса и сертификата. Он не удостоверяет ни имени, ни рода деятельности. Более полное удостоверение можно получить, обратившись к специализированным ЦС, которые предоставляют дополнительные (нотариально эквивалентные) услуги.

В зависимости от политик ЦС, ваш сертификат и всё его содержимое могут быть открыто опубликованы для ознакомления и проверки. В таком случае, ваше имя и почтовый адрес становятся доступными для всех, в том числе и для поиска. Другие ЦС могут публиковать только серийные номера. Это необходимый минимум для обеспечения целостности инфраструктуры открытого ключа.

Практические аспекты применения S/MIME[править | править исходный текст]

Корректное использование стандарта S/MIME накладывает некоторые ограничения на применение традиционных приложений электронной почты и рабочей среды, в которой они используются:

  • Отправителю и получателю необходимо согласовать применение клиентских приложений электронной почты, которые поддерживают данный стандарт. В противном случае, почтовый клиент получателя отображает в письмах файлы-вложения «smime.p7s», которые получатель обычно не может корректно интерпретировать.
  • Эффективное применение S/MIME требует комплексного подхода к обеспечению безопасности. Это означает, что необходимо обеспечивать защиту сообщений не только по пути следования от отправителя к получателю, но и в рабочей среде отправителя и получателя. В частности, несоблюдение этого требования может привести к утечке конфиденциальной информации либо несанкционированной модификации сообщений, равно как и компрометации секретных ключей непосредственно на компьютерах пользователей.
  • S/MIME принципиально несовместим с веб-почтой. Это обусловлено тем, что криптография открытых ключей, лежащая в основе стандарта S/MIME, обеспечивает защиту конфиденциальности и целостности сообщений на пути от отправителя до получателя. В то же время конфиденциальность и целостность сообщений недостижимы при традиционном использовании веб-почты, так как провайдер сервиса веб-почты имеет возможность как читать сообщения, так и модифицировать их. В то же время попытки использования подписи или шифрования сообщений на стороне сервера являются компрометацией секретных ключей пользователей. Кроме того, основное преимущество веб-почты, - её доступность с любого компьютера, где есть веб-обозреватель, противоречит требованию контроля защищенности рабочей среды при использовании S/MIME.

Multipart/Signed[править | править исходный текст]

Цифровые подписи являются наиболее часто используемые службой S/MIME. Как следует из названия, цифровые подписи это цифровой аналог традиционных, правовых подписи на бумажном документе. Как и юридические подписи, цифровые подписи обеспечивают следующие функции безопасности:

Неподдельность (уникальность) подписи. Концепция неподдельности является наиболее знакомой в контексте бумажных контрактов: подписанный договор является юридическим документом. Цифровые подписи обеспечивают те же функции, и все чаще в некоторых областях, признаются юридически обязательными. Потому что в SMTP не предусмотрено средств аутентификации, он не может обеспечить строгое выполнение обязательств.

Целостность данных. Дополнительная услуга безопасности, которую обеспечивает цифровая подпись, является целостность данных. Целостность данных является результатом специфических операций. С услугой целостности данных, когда получатель сообщения, подписанное цифровой подписью, проверяет цифровую подпись, получатель может быть уверен, что получил то самое сообщение, которое было отправлено, и не было изменено в процессе передачи. Таким образом, цифровые подписи в состоянии обеспечить гарантию того, чего не могут обеспечить обычные подписи на бумаге, т.к. бумажный документ, может быть изменен после его подписания.

Проверка подлинности подписи служит для проверки идентичности. Она проверяет ответ на вопрос "кто вы". Потому что нет никакого способа узнать, кто на самом деле отправил сообщение. Проверка подлинности цифровой подписью решает эту проблему, позволяя получателю знать, кто отправил сообщение.

(i) Хотя цифровые подписи обеспечивают целостность данных, они не обеспечивают конфиденциальность. Для защиты содержимого сообщения электронной почты, вы должны использовать шифрование сообщений.

Взятые вместе, процесс подписания цифровой подписью и проверка подлинности цифровой подписи, и определяет, целостности данных в рамках подписанного сообщения. Аутентификация отправителей предоставляет дополнительные возможности неподдельности), которая предотвращает аутентификацию отправителей. Цифровые подписи решение для передачи данных, защиты от шпионажа, которые возможны в стандарте SMTP.

Multipart/Encrypted[править | править исходный текст]

Сообщение электронной почты стандарта SMTP может быть прочитано всеми. Эти проблемы решаются в S/MIME с помощью шифрования.

Шифрование представляет собой способ изменения информации так, что она не может быть прочитана, пока не будет расшифрована. Шифрование сообщения обеспечивает:

Конфиденциальность сообщений служит для защиты содержимого сообщений электронной почты. Только получатель может просматривать содержимое, содержимое сообщения не может быть изменено. Шифрование обеспечивает конфиденциальность пока сообщение доставляется и при его хранении.

Целостность данных как и цифровой подписи. Шифрования сообщений предоставляет возможность целостности данных, неизменность на всем пути следования.

Конфиденциальность и целостность данных обеспечивают основные функции шифрование сообщений. Они гарантируют, что только получатель может просмотреть сообщения и то что оно не было изменено. Шифрование сообщений делает текст сообщение нечитаемым, выполняя его шифрование перед отправкой. Когда сообщение получено, выполняется дешифровка сообщения.

Шифрование, операция которая выполняется, когда сообщение отправляется. Берется сообщение и шифруется с помощью информации, относящейся к получателю. Зашифрованное сообщение заменяет исходное сообщение и отправляется адресату.

Так как эта операция требует уникальной информации о получателе, шифрование сообщений обеспечивает конфиденциальность. Только получатель имеет информацию для выполнения расшифровки сообщения. Это гарантирует, что только получатель может просмотреть сообщение,потому что уникальная информация получателя должна быть представлена до просмотра незашифрованного сообщения.

Когда получатель открывает зашифрованное сообщения, выполняется расшифровка сообщения. Восстанавливается зашифрованное сообщение и уникальная информация об получателе. Получив уникальную информацию, выполняется расшифровка сообщения . Эта операция возвращает незашифрованное сообщение, которое затем будет показано получателю. На следующем рисунке показана последовательность расшифровки сообщения.

Процесс шифрования и дешифрования сообщений обеспечивает конфиденциальность сообщений электронной почты. Этот процесс затрагивает серьезные слабости в Интернете: тот факт, что любой может прочитать любое сообщение.

Принцип совместной работы Multipart/Encrypted и Multipart/Signed[править | править исходный текст]

Цифровые подписи и шифрование сообщений не являются взаимоисключающими. Цифровые подписи обеспечивают аутентификацию, а шифрование решает вопрос конфиденциальности. Эти два действия предназначены для использования в сочетании друг с другом.

Когда цифровые подписи и шифрование сообщений используются вместе, пользователи получают преимущества защиты от обеих угроз. Чтобы показать, как цифровые подписи и шифрование сообщений обрабатываются совместно, на следующем рисунке показана последовательность подписания и шифрования электронной почты.

См. также[править | править исходный текст]

Российские стандарты[править | править исходный текст]

В России действуют свои криптографические стандарты. Использование их совместно с S/MIME (PKCS#7, Cryptographic Message Syntax) описано в RFC4490: Using GOST with CMS.

Примечания[править | править исходный текст]

Ссылки[править | править исходный текст]